loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Czym jest Device Fingerprinting – Menedżer Urządzeń Zaufanych

Menedżer Urządzeń Zaufanych to rodzaj biblioteki danych, która działa na wszystkich przeglądarkach internetowych i analizuje każde urządzenie podpięte do danego systemu (np. CRM czy ERP) – komputery, laptopy, telefony czy tablety. Celem tego monitoringu jest nieustanna kontrola zgodności komponentów konkretnego sprzętu, aby określić, czy korzysta z niego osoba do tego uprawniona.

menedżer urządzeń zaufanych

Jak działa Menedżer Urządzeń Zaufanych?

Device Fingerprinting zbiera bardzo szczegółowe informacje o wszystkich urządzeniach w systemie. Są to m.in.:

  • podzespoły (model karty graficznej, procesora itp.);
  • ustawienia przeglądarki i systemu operacyjnego;
  • dodatkowe szczegóły (rozdzielczość ekranu, zużycie baterii).

W ten sposób każdy sprzęt otrzymuje swoją “etykietę” – jest on rozpoznawany przez system i monitorowany w kontekście potencjalnie niebezpiecznych działań. Warto także dodać, że biblioteka danych nie tylko zbiera te informacje, ale także je aktualizuje. Wymiana karty graficznej na nowszy model w danym urządzeniu zostanie zapamiętana i zapisana jako update komponentów.

W odróżnieniu od biometrii behawioralnej, Menedżer Urządzeń Zaufanych nie analizuje zachowań i nawyków użytkownika, a same komponenty urządzenia. Na tej podstawie Device Fingerprinting z doskonałą, aż 99% dokładnością potrafi zidentyfikować, czy podejmowane działania są wykonywane przez właściciela, czy też nastąpiła ingerencja osób trzecich.

Aby dokładniej zobrazować sposób działania Device Fingerprinting, posłużmy się przykładem. W pewnym momencie biblioteka danych wykrywa, że login i hasło do systemu osoby, która zawsze pracuje na laptopie Lenovo o określonych podzespołach, nagle zostaje użyte na komputerze stacjonarnym o zupełnie innej specyfikacji. W tej sytuacji istnieje ryzyko, że dane dostępowe zostały skradzione i są wykorzystywane przez cyberprzestępców. Wykrywając anomalię, Menedżer Urządzeń Zaufanych od razu wysyła powiadomienie do działu bezpieczeństwa firmy, zapobiegając w ten sposób zewnętrznym cyberatakom.

Jakie zagrożenia eliminuje Device Fingerprinting?

Device Fingerprinting chroni cenne zasoby przedsiębiorstwa, zabezpieczając je przed zewnętrznymi atakami, takimi jak:

  • oszustwa na programach bonusowych;
  • kradzież bazy danych klientów;
  • przejęcie konta;
  • akceptacja z innego konta nieuprawnionej wypłaty;
  • przekazywanie danych do logowania innym podmiotom w celu kradzieży informacji;
  • friendly frauds.

Co ważne, Device Fingerprints działa w tle, więc nie wpływa na UX użytkownika. Próby cyberataków to bardzo mały odsetek wszystkich logowań, ale ze względu na ich skutki należy podejmować wszelkie działania minimalizujące ryzyko. Im więcej jednak metod uwierzytelniania musi wykonać użytkownik, tym gorzej wpływa to na jego odczucia z korzystania z urządzenia – Menedżer Urządzeń Zaufanych eliminuje ten problem, ponieważ nie wymaga do działania dodatkowych akcji ze strony użytkownika.

Co wyróżnia Device Fingerprinting?

  • zarządzanie listą urządzeń zaufanych;
  • łatwa integracja z dowolnym systemem Klienta;
  • zapobieganie wszelkim nieuprawnionym dostępom – informacja o nieprawidłowościach jest natychmiast dostępna w systemie;
  • obniżenie kosztów operacyjnych;
  • możliwość prowadzenia bazy „podejrzanych” urządzeń;
  • dodatkowy czynnik uwierzytelniania niewymagający interakcji z Klientem;
  • niewidzialna ochrona, działająca 24h/ 7 dni w tygodniu;
  • przeciwdziałanie przejęciu kont/ haseł;
  • rozwiązanie aktualnie stosowane w sektorze bankowym.

Cechą szczególną Menedżera Urządzeń Zaufanych jest także brak konieczności zbierania plików cookies. Dzięki temu chronimy prywatność użytkownika oraz zapobiegamy sytuacjom, w których usunięcie “ciasteczek” mogłoby spowodować zaburzenia pracy Device Fingerprinting.

Dokładność identyfikacji użytkowników przez Menedżer Urządzeń Zaufanych na poziomie 99%, natychmiastowa informacja o fraudach czy zredukowana ilość pracy działu bezpieczeństwa sprawiają, że jest to rozwiązanie niezwykle wydajne. Device Fingerprinting zapobiega atakom hakerskim, dzięki czemu firmy nie muszą mierzyć się z ich kosztownymi (finansowo i wizerunkowo) konsekwencjami.


nieautoryzowane transakcje płatnicze
Biometria behawioralna - sposób na rozwiązanie problemu nieautoryzowanych transakcji
Poprzedni aktykuł
Biometria behawioralna - w jaki sposób ją wdrażamy?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}